5.2. Правові основи безпеки інформаційної інфраструктури

Також встановлено класифікацію основних видів робот з ТЗІ, які виконуються за дозволами Департаменту. Ця класифікація побудована з урахуванням основних можливих шляхів витоку інформації що охороняється, яким кореспондують відповідні заходи захисту і включає розроблення, впровадження, дослідження ефективності та обслуговування систем щодо:

  • захисту інформації носіями якої є акустичні поля;
  • захисту інформації, носіями якої є електромагнітні поля та електричні сигнали;
  • захисту інформації в інформаційних системах, інформаційних технологій із захистом інформації від несанкціонованого доступу;
  • виявлення та блокування витоку мовної та видової інформації через закладні пристрої на об'єктах інформаційної діяльності [210].

Велика увага, також, приділяється експертно-контрольній діяльності в сфері технічного захисту інформації, здійснення якої входить до функцій Інспекції з питань захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України.

Згідно з "Положенням про контроль за функціонуванням системи технічного захисту інформації"[214], ця діяльність здійснюється у формі контрольно-інспекційної роботи з питань ТЗІ та атестації виділених приміщень.

Контрольно-інспекційна робота з питань ТЗІ представляє собою діяльність, спрямовану на визначення та вдосконалення стану ТЗІ органів, щодо яких здійснюється ТЗІ, та на проведення контролю за виконанням суб'єктами системи ТЗІ завдань або проведенням діяльності в галузі ТЗІ за відповідними дозволами та ліцензіями.

Контрольно-інспекційна робота з цих питань включає планування та проведення перевірок стану ТЗІ в органах, щодо яких здійснюється ТЗІ, проведення аналізу та надання рекомендацій щодо вдосконалення відповідних заходів в зазначених органах та перевірок інших суб'єктів системи ТЗІ щодо виконання ними завдань або провадження діяльності в цій галузі за відповідними дозволами та ліцензіями.

Самі перевірки бувають трьох видів: комплексні, цільові (тематичні) та контрольні. Під час перевірок контролю підлягають організаційні,  організаційно-технічні, технічні заходи з ТЗІ у виділених приміщеннях, інформаційних системах і об'єктах, повнота та достатність робіт з атестації виділених приміщень.

Ще одним напрямом контрольної діяльності є атестація виділених приміщень, в рамках якої здійснюється комплекс спрямованих на реалізацію заходів з ТЗІ робіт, метою яких є приведення виділених приміщень у відповідність до вимог нормативних документів з ТЗІ та визначення відповідності захищеності виділеного приміщення встановленій категорії.

Також в Україні діє Державна експертиза в сфері технічного захисту інформації, яка проводиться з метою оцінки захищеності інформації, яка обробляється або циркулює в автоматизованих системах, комп'ютерних мережах, системах зв'язку, приміщеннях, інженерно-технічних спорудах тощо (об'єктах інформаційної діяльності), та підготовки обґрунтованих висновків для прийняття відповідних рішень [213].

Важливим інструментом державного управління технічним захистом інформаційних систем є, також, стандартизація і сертифікація їхньої діяльності. Для цих цілей, зокрема, встановлено, що Державний комітет стандартизації, метрології та сертифікації затверджує проекти державних стандартів технічного захисту інформації та проводить реєстрацію нормативних документів, відповідно до яких виготовляються засоби забезпечення технічного захисту інформації, виключно за погодженням з Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки [251].

Іншим напрямком підвищення безпеки інформаційних систем є криптографічний захист інформації, що обробляється за їх допомогою. Взагалі цей вид захисту інформації можна назвати найдавнішим, оскільки його корені сягають ще IV тисячоліття до н.е., коли в стародавніх Єгипті, Шумері, Китаї, Індії та Ассирії виникли перші шифри. Але основоположником криптографічної науки вважається К. Шенон, який в 1946 р. видав роботу під назвою "Теорія зв'язку в секретних системах", у який були викладені головні теоретичні основи сучасної криптографії. Саме з того часу застосування криптографічного захисту інформації стало швидко поширюватися не лише у військово-політичній сфері, але й у промисловості, банківській діяльності, приватній кореспонденції тощо.

Криптографія стала не лише справою спецслужб, як би вони того не бажали. 70 - 80-ті рр. ХХ ст. відзначаються підсиленням суспільного інтересу до криптографії. Виявилось, що криптографічні засоби можуть бути добрим інструментом захисту прав громадян на конфіденційність листування і переговорів. Цьому сприяло відкриття односторонніх функцій і криптографії з відкритими ключами, так званих "хеш-функцій" (спеціальних ознак повідомлень, за якими легко ідентифікувати повідомлення і виявити його модифікації); механізмів цифрового підпису (аналога звичайного рукописного підпису, який надає електронним документам юридичної сили) тощо [264, 28 - 30].

В Україні нормативно-правове регулювання питань криптографічного захисту інформації розвивається досить швидко. Безпосередньою основою цього виду діяльності є затверджене Указом Президента "Положення про порядок здійснення криптографічного захисту інформації", згідно з яким криптографічний захист інформації (КЗІ) представляє собою "вид захисту, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо"[333].

Згідно цього Указу засіб криптографічного захисту інформації представляє собою програмний, апаратно-програмний, апаратний або інший засіб функціональним призначенням якого є криптографічний захист інформації. Ці засоби є елементами криптографічної системи яка складається з сукупності засобів КЗІ та необхідної ключової, нормативної, експлуатаційної, а також іншої документації .

Конкретні вимоги до засобів криптографічного захисту інформації залежать від правового режиму останньої і її суспільного і державного значення.

Так, для криптографічного захисту інформації, що становить державну таємницю, та службової інформації, що створена на замовлення державних органів або є власністю держави, використовуються криптосистеми і засоби криптографічного захисту, допущені до експлуатації Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. Такі криптосистеми і засоби перебувають виключно у державній власності.

В той же час, засоби криптографічного захисту службової інформації та криптосистеми з відповідного дозволу можуть перебувати і в недержавній власності. А, щодо криптосистем і засобів криптографічного захисту конфіденційної інформації, встановлено лише вимогу наявності сертифікату відповідності.

Законодавством також встановлено вимоги щодо ліцензування діяльності, пов'язаної з розробкою, виготовленням, ввезенням, вивезенням, реалізацією та використанням засобів криптографічного захисту інформації та наданням відповідних послуг.

Важливим аспектом, що забезпечує надійність криптографічного захисту інформації, є не лише якість та характеристики самих криптосистем, але й організаційні заходи, які унеможливлюють витік інформації, що може допомогти у зламі криптографічного захисту. З цією метою встановлено особливий порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації та постачання і використання ключів до цих засобів.

Заходи щодо організаційного забезпечення криптографічного захисту інформації (КЗІ) реалізуються шляхом встановлення:

  • режиму безпеки, який представляє собою реалізовану систему правових норм, організаційних та організаційно-технічних заходів, яка створюється на підприємствах під час розроблення, дослідження, виробництва та експлуатації засобів КЗІ з метою обмеження доступу до конфіденційної інформації;
  • спеціальних вимог до КЗІ, тобто вимог до принципів побудови засобів КЗІ, технічної реалізації криптографічних алгоритмів і криптографічних якостей, а також вимог і норм щодо захисту від можливих каналів витоку небезпечних сигналів засобів КЗІ [211].

Також слід виділити особливі вимоги щодо безпечності самих засобів КЗІ, серед яких слід назвати такі:

  • особи, які допущені до розробки, виготовлення і експлуатації КЗІ повинні мати допуск, відповідний рівню таємної або конфіденційної інформації, яку передбачається захищати такими засобами;
  • у засобах КЗІ використовуються алгоритми та протоколи, які є державними стандартами України або рекомендовані Департаментом спеціальних телекомунікаційних систем та захисту інформації СБУ;
  • засоби КЗІ без уведених діючих ключових даних мають гриф обмеження доступу, який відповідає грифу опису криптосхеми;
  • гриф обмеження доступу засоби КЗІ із завантаженими ключовими даними визначається грифом обмеження доступу ключових документів;
  • гриф обмеження доступу ключових документів, що використовуються засобами КЗІ, повинен відповідати максимальному грифу обмеження доступу інформації, яка захищається.

Безпосередньо порядок постачання і використання  ключів до засобів КЗІ, і відповідні організаційні та технічні заходи безпеки регулюються спеціальною інструкцією, затвердженою спільним наказом Держстандарту та СБУ, якою запроваджено "єдині вимоги, обов'язкові для виконання юридичними особами будь-яких форм власності, що передбачені чинним законодавством"[217].

Новий напрямок застосування засобів КЗІ відкривається із набуттям чинності Закону "Про електронний цифровий підпис"[73]. Електронний цифровий підпис (ст. 1 Закону) - вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

Після необхідної перевірки, електронний цифровий підпис за правовим статусом прирівнюється до власноручного підпису або печатки.

Запровадження в Україні електронного документообігу, і відповідно використання електронного цифрового підпису, викликає необхідність здійснення цілого ряду організаційних заходів. Так, зокрема, Законом "Про електронний цифровий підпис" передбачається створення: центрів сертифікації ключів, Акредитованих центрів сертифікації ключів, Засвідчувального центру, Центрального засвідчувального органу та Контролюючого органу. До функцій даних установ буде входити вирішення цілого комплексу питання, пов'язаних з наданням особистих ключів для електронного цифрового підпису, їх сертифікатів, засвідчення їх чинності, блокування, скасування, а також надання необхідної акредитації, ведення відповідних реєстрів тощо.

Ще одним важливим аспектом розвитку інформаційної інфраструктури є необхідність врахування питань безпеки та захисту національних інтересів при формуванні електронних інформаційних ресурсів та баз даних. Подібні завдання викладені в Концепції формування системи національних електронних ресурсів, затвердженої Розпорядженням Кабінету Міністрів [284]. Зокрема, на першому етапі передбачається здійснення координації діяльності органів виконавчої влади з питань, пов'язаних з формуванням, використанням та захистом національних ресурсів, а також розроблення нормативно-правових актів, що визначатимуть структуру, статус, порядок реєстрації та використання, вимоги до змісту національних ресурсів та обмеження щодо їх використання. На другому - забезпечити широкий вільний доступ до таких інформаційних ресурсів.